SecWiki周刊(第247期)
字数 2234 2025-08-18 11:37:45

SecWiki周刊(第247期)安全技术教学文档

一、安全资讯与观点

1.1 AI诈骗威胁

  • 第一批AI已经开始诈骗:AI技术被用于模拟人类行为进行社交工程攻击,需警惕AI生成的钓鱼邮件、语音诈骗等新型攻击手段

1.2 物联网安全研究

  • 中美经济与安全审查委员会研究报告之中国物联网:分析了中国物联网设备在全球部署的安全隐患,包括后门风险、数据收集等问题

1.3 数据泄露事件

  • Instagram疑似泄露部分用户密码:社交媒体平台密码存储机制可能存在缺陷
  • 美国邮政泄露6000万用户数据:大规模数据泄露事件,涉及用户敏感信息

二、Web安全技术

2.1 SQL注入技术

  • 史上最完整的MySQL注入

    • 基础注入技术:联合查询、布尔盲注、时间盲注
    • 高级技巧:报错注入、堆叠查询、OOB(out-of-band)注入
    • 绕过WAF技术:编码混淆、注释分割、特殊字符利用
  • 关于sqlmap的两个小坑

    • 特定环境下参数解析问题
    • 某些payload执行失败的原因分析

2.2 CMS漏洞分析

  • FineCMS 5.0.10多个漏洞详细分析过程
    • 漏洞类型:SQL注入、XSS、CSRF、文件上传等
    • 利用链构建方法
    • 补丁对比分析

2.3 验证码安全

  • 遭受刷验证码攻击后的企安建设规划感想
    • 验证码机制设计缺陷
    • 防御策略:频率限制、行为分析、验证码升级

三、恶意软件分析

3.1 PHP免杀技术

  • PHP免杀大马的奇淫技巧
    • 代码混淆:变量名随机化、字符串编码、控制流混淆
    • 函数动态调用:call_user_func等动态执行技术
    • 环境检测绕过:判断运行环境特征

3.2 恶意文档分析

  • ViperMonkey: VBA maldoc deobfuscation
    • VBA宏文档去混淆技术
    • 恶意宏行为分析框架
    • 常见混淆模式识别

3.3 Mirai变种分析

  • 路由器漏洞频发,mirai新变种来袭
    • 新变种利用的新漏洞
    • 传播机制变化
    • 僵尸网络架构分析

四、漏洞分析与利用

4.1 Cobalt Strike破解

  • 手把手教你破解CobaltStrike3.12
    • 逆向工程过程
    • 许可证机制分析
    • 补丁制作方法

4.2 免杀Payload技术

  • 如何创建不可被检测的payload
    • 内存加载技术
    • 代码加密与分段传输
    • 反沙箱技术

4.3 智能合约安全

  • Security Analysis of smartContract

    • 常见智能合约漏洞:重入、整数溢出、未检查返回值等
    • 静态分析工具使用
    • 智能合约审计方法论
  • 智能合约逆向心法34C3_CTF题分析

    • EVM字节码逆向技术
    • 合约逻辑分析技巧
    • CTF题目解题思路

五、系统与平台安全

5.1 Linux PWN技术

  • Linux PWN从入门到熟练
    • 二进制保护机制:ASLR、NX、Canary等
    • 漏洞利用技术:ROP、堆利用、格式化字符串
    • 调试技巧:GDB增强脚本使用

5.2 Windows安全

  • Windows版本QQ锁定可被绕过
    • 进程权限问题
    • 界面消息欺骗
    • 本地提权技术

5.3 苹果系统漏洞

  • DropBox的安全测试是如何揭露3个苹果0day漏洞的
    • 漏洞发现过程
    • macOS/iOS安全机制分析
    • 企业安全测试方法论

六、无线与硬件安全

6.1 WiFi安全测试

  • 硬件下的WiFi安全测试
    • 无线嗅探技术
    • WPA/WPA2破解方法
    • 硬件工具使用:SDR、专用网卡等

6.2 NSA窃听技术

  • 美国国家安全局(NSA)窃听站
    • 信号情报收集技术
    • 网络基础设施监控
    • 防御对策分析

七、取证与情报分析

7.1 数据截获技术

  • NSA数据截获手段概览
    • 网络流量拦截
    • 存储介质取证
    • 加密通信破解

7.2 图片信息挖掘

  • 情报分析与研判之图片信息挖掘(1)
    • EXIF信息分析
    • 隐写术检测
    • 图像内容分析

7.3 情报产业分析

  • 美国情报体系(I.C.)资本培育下的产业发展分析
    • 政府与私营企业合作模式
    • 安全技术投资方向
    • 情报产业链分析

八、安全开发与测试

8.1 PHP模糊测试

  • Fuzzing PHP for Fun and Profit
    • PHP解释器漏洞挖掘
    • 测试用例生成
    • 崩溃分析与利用

8.2 Java代码审计

  • Java代码审计手书(一)
    • 常见Java漏洞模式
    • 反序列化漏洞分析
    • 企业级应用审计要点

九、安全建设与管理

9.1 蜜罐技术

  • MHN蜜罐技术
    • 蜜罐部署架构
    • 威胁情报收集
    • 攻击行为分析

9.2 任务管理系统

  • 任务管理系统最佳实践
    • 安全团队工作流设计
    • 漏洞管理流程
    • 自动化集成

9.3 NDR产品设计

  • NDR产品设计二三事
    • 网络检测与响应系统架构
    • 异常流量分析算法
    • 威胁响应机制

十、CTF比赛与论文

10.1 CTF解题分析

  • 高校运维赛2018 Writeup
  • HCTF 2018 admin题的另一个解法
  • LCTF 2018 Writeup -- Vidar

10.2 学术论文

  • S&P 2019议题解读(一):顶级安全会议最新研究成果
  • Phishing Attacks on Modern Android:安卓平台新型钓鱼技术分析

附录:资源链接

SecWiki周刊(第247期)安全技术教学文档 一、安全资讯与观点 1.1 AI诈骗威胁 第一批AI已经开始诈骗 :AI技术被用于模拟人类行为进行社交工程攻击,需警惕AI生成的钓鱼邮件、语音诈骗等新型攻击手段 1.2 物联网安全研究 中美经济与安全审查委员会研究报告之中国物联网 :分析了中国物联网设备在全球部署的安全隐患,包括后门风险、数据收集等问题 1.3 数据泄露事件 Instagram疑似泄露部分用户密码 :社交媒体平台密码存储机制可能存在缺陷 美国邮政泄露6000万用户数据 :大规模数据泄露事件,涉及用户敏感信息 二、Web安全技术 2.1 SQL注入技术 史上最完整的MySQL注入 : 基础注入技术:联合查询、布尔盲注、时间盲注 高级技巧:报错注入、堆叠查询、OOB(out-of-band)注入 绕过WAF技术:编码混淆、注释分割、特殊字符利用 关于sqlmap的两个小坑 : 特定环境下参数解析问题 某些payload执行失败的原因分析 2.2 CMS漏洞分析 FineCMS 5.0.10多个漏洞详细分析过程 : 漏洞类型:SQL注入、XSS、CSRF、文件上传等 利用链构建方法 补丁对比分析 2.3 验证码安全 遭受刷验证码攻击后的企安建设规划感想 : 验证码机制设计缺陷 防御策略:频率限制、行为分析、验证码升级 三、恶意软件分析 3.1 PHP免杀技术 PHP免杀大马的奇淫技巧 : 代码混淆:变量名随机化、字符串编码、控制流混淆 函数动态调用:call_ user_ func等动态执行技术 环境检测绕过:判断运行环境特征 3.2 恶意文档分析 ViperMonkey: VBA maldoc deobfuscation : VBA宏文档去混淆技术 恶意宏行为分析框架 常见混淆模式识别 3.3 Mirai变种分析 路由器漏洞频发,mirai新变种来袭 : 新变种利用的新漏洞 传播机制变化 僵尸网络架构分析 四、漏洞分析与利用 4.1 Cobalt Strike破解 手把手教你破解CobaltStrike3.12 : 逆向工程过程 许可证机制分析 补丁制作方法 4.2 免杀Payload技术 如何创建不可被检测的payload : 内存加载技术 代码加密与分段传输 反沙箱技术 4.3 智能合约安全 Security Analysis of smartContract : 常见智能合约漏洞:重入、整数溢出、未检查返回值等 静态分析工具使用 智能合约审计方法论 智能合约逆向心法34C3_ CTF题分析 : EVM字节码逆向技术 合约逻辑分析技巧 CTF题目解题思路 五、系统与平台安全 5.1 Linux PWN技术 Linux PWN从入门到熟练 : 二进制保护机制:ASLR、NX、Canary等 漏洞利用技术:ROP、堆利用、格式化字符串 调试技巧:GDB增强脚本使用 5.2 Windows安全 Windows版本QQ锁定可被绕过 : 进程权限问题 界面消息欺骗 本地提权技术 5.3 苹果系统漏洞 DropBox的安全测试是如何揭露3个苹果0day漏洞的 : 漏洞发现过程 macOS/iOS安全机制分析 企业安全测试方法论 六、无线与硬件安全 6.1 WiFi安全测试 硬件下的WiFi安全测试 : 无线嗅探技术 WPA/WPA2破解方法 硬件工具使用:SDR、专用网卡等 6.2 NSA窃听技术 美国国家安全局(NSA)窃听站 : 信号情报收集技术 网络基础设施监控 防御对策分析 七、取证与情报分析 7.1 数据截获技术 NSA数据截获手段概览 : 网络流量拦截 存储介质取证 加密通信破解 7.2 图片信息挖掘 情报分析与研判之图片信息挖掘(1) : EXIF信息分析 隐写术检测 图像内容分析 7.3 情报产业分析 美国情报体系(I.C.)资本培育下的产业发展分析 : 政府与私营企业合作模式 安全技术投资方向 情报产业链分析 八、安全开发与测试 8.1 PHP模糊测试 Fuzzing PHP for Fun and Profit : PHP解释器漏洞挖掘 测试用例生成 崩溃分析与利用 8.2 Java代码审计 Java代码审计手书(一) : 常见Java漏洞模式 反序列化漏洞分析 企业级应用审计要点 九、安全建设与管理 9.1 蜜罐技术 MHN蜜罐技术 : 蜜罐部署架构 威胁情报收集 攻击行为分析 9.2 任务管理系统 任务管理系统最佳实践 : 安全团队工作流设计 漏洞管理流程 自动化集成 9.3 NDR产品设计 NDR产品设计二三事 : 网络检测与响应系统架构 异常流量分析算法 威胁响应机制 十、CTF比赛与论文 10.1 CTF解题分析 高校运维赛2018 Writeup HCTF 2018 admin题的另一个解法 LCTF 2018 Writeup -- Vidar 10.2 学术论文 S&P 2019议题解读(一) :顶级安全会议最新研究成果 Phishing Attacks on Modern Android :安卓平台新型钓鱼技术分析 附录:资源链接 MHN蜜罐技术 Fuzzing PHP for Fun and Profit Security Analysis of smartContract Phishing Attacks on Modern Android